iOS逆向 | 如何通过LLDB规避ASLR

2,577 阅读1分钟

参考来源

ke.qq.com/course/3140…

什么是ASLR?

Address Space Layout Randomization<地址空间布局随机化>

ASLR技术是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术,从iOS4.3开始引入。

ASLR的作用

简单的说,就是让可执行文件在内存中每次运行的初始地址不一样,提高逆向的难度。

规避ASLR,设置内存断点

一般情况下,只有在想获取可执行文件在内存中真实地址的情况下,才需要获取到ASLR偏移的地址值,例如打内存断点。

实现如下:

1.进入LLDB动态调试,如果不会动态调试,请参考https://www.jianshu.com/p/0a68d934f074

2.执行以下指令,获取ASLR的偏移量。

image list -o -f 

image.png
3.通过以下指令设置内存断点。

breakpoint set -a Hopper或IDA中获取的内存地址 + ASLR的偏移量

image.png
4.内存断点设置成功。

补充说明

Hopper,IDA中的地址都是末使用ASLR的内存地址。